区块链在数据安全领域的运用分析

  • 来源:消费电子
  • 关键字:智能合约,数据安全,安全通信协议
  • 发布时间:2024-03-09 14:18

  张彭 李昊宸 林泽朋

  【摘 要】基于大数据时代,海量数据的形成,将增加数据存储风险,加强数据安全,是信息安全防护工作中最为关键的事项。区块链作为去中心化信息安全技术,不仅推动了互联网发展进程,也实现了技术对数据安全防护的作用,将区块链与大数据相互对接,可有效解决数据安全问题,保障用户的隐私安全。此次研究中具体阐述了区块链核心技术要点,结合区块链技术在数据安全领域中的应用成果,深刻彰显区块链技术应用价值,为信息安全防护工作的有序开展提供指引。

  【关键词】区块链;非对称加密;智能合约;数据安全;安全通信协议

  引言

  数据在存储与传输期间,将受网络环境、技术防护条件的干扰,造成信息数据在利用中存在风险。所以,必须采取相应的措施保障数据安全。区块链技术作为融合加密思想的先进技术,能够切实对网络信息安全性加以维护,实现对数据的存储管理。随着区块链技术的逐渐发展,在大数据技术的推动下,区块链在数据安全领域的应用日益完善。

  一、区块链概述

  实际上,区块链就是一种由数据块经过共识机制与密码学技术建立的可信数据库模型。对于海量的数据,区块链依靠密码学保护数据隐私安全。加密作为密码学当中的一项核心概念,一般采用除了接收者之外任何人无法解密的方式进行消息编码处理,接收者之外的人不能读取数据格式,区块链就是通过这种方式保护数据安全,防止数据的存储与传输期间受到攻击。对于区块链技术的研究,一般有公钥与私钥两种密钥,这两种算法至关重要,公钥一般用在加密会话中,通过数据验证后,数据在加密的同时也会获得私钥解密数据,公钥对外公开,私钥对内保密。工作人员经过设置后可以保证密钥的唯一性。除此之外,区块链也具有可编程性特点,即支持上链,采用脚本开发服务,凭借技术的可追溯性,依靠区块链中存储数据的时间戳,在链式结构下跟踪全部交易[1]。

  二、区块链核心技术

  (一)分布式账本

  作为区块链的核心技术之一,分布式账本主要指在不同位置多节点注册的交易,所有节点都会参与其中,各节点记录一个完整的账户,即便是有个别节点出现问题,账户也不会被随意篡改,分布式账本对于交易的监控有着合法性。和以往的分布式存储完全不同,基于区块链之下的分布式存储有着一定的独特性,具体体现如下:

  1、区块链中每个节点都会按照区块链的结构存储数据,新的区块在建立时会将旧区块信息备份,随后再加入新数据。传统分布式存储当中,计算机会将数据依据相应规则划分为不同部分存储。

  2、区块链中每个节点对于数据的存储都是相对独立的,地位相同,都是在共识机制的作用下保证数据存储的一致性。以往分布式存储都是依靠中心节点将数据同步在备份节点中,缺少单个节点记录数据。由于区块链记账节点较多,账户不会丢失,能够最大程度上保障数据安全。在网络安全应用中,凭借分布式账本的可信记录,账本内所有记录都配置了时间戳与数字签名,这让账本成为交易过程中可审计的历史记录。一旦黑客想要修改数据,将会对时间戳造成破坏,且无法完成正确签名,此时系统安全人员便可以立即发现并解决问题[2]。

  (二)非对称加密

  区块链系统当中,加密技术也是其中的核心技术,是保障所有交易信息安全可靠的重要基础。该算法主要依靠公钥与私钥解决区块链中信息安全问题。在使用公钥加密数据时,只有相应的私钥才能解密;如果使用私钥加密数据,只能使用相应的公钥解密数据。由于加密与解密用到的密钥不同,所以这一算法就被称为非对称加密。实际上,公钥与私钥可以同时生成,人们可以使用公钥加密数据,保障数据真实且安全,相比之下私钥是可以做到严格保密的,信息所有者能够用私钥解密数据,其他人都无法对信息解密,可见非对称加密与对称加密不同,对称加密算法能够传输对方密钥。公钥主要由私钥经过加密算法而生成,信息在交易过程中需要保证数字签名正确,否则交易将无法成立,所以需要提前判断交易的有效性。

  区块链加密技术的应用过程中,一般是先产生私钥,通过函数椭圆曲线算法生成公钥,经过不可逆运算将明文加密处理。正常情况下,公钥主要用来接收明文,并对明文加密处理,私钥用来生成与之相应的数字签名,以此确定信息所有权,只有私钥的持有者才能作为信息拥有者和使用者,其他人无法篡改受到保护的信息[3]。

  (三)共识机制

  根据现阶段的形势变化,在应用区块链网络数据库的时候,为识别虚假信息,应考虑应用共识机制,这是记账节点达成共识并确定记录有效性的身份识别手段,同时也是防止数据被恶意篡改的手段。基于共识机制的作用,加强对少数恶意节点的科学处理,从中获得成效,保障网络运行安全。随着区块链网络规模的扩大,网络数据库不会受到攻击。在共识机制的应用下,区块链提出了几种用于不同场景的共识机制,比如权益证明、股份授权证明、工作量证明机制,此外还包含分布式一致算法,维护网络安全,保障数据应用可靠,也让区块链网络时刻保持较好的工作状态,提高区块链在数据安全领域的应用效率。

  (四)智能合约

  从某种程度来讲,智能合约就是以数字定义且可以执行的条约,区块链当中智能合约属于计算机程序,以预先确定的事件执行程序,基于可信任且没有被篡改的数据,可以自动执行预定的行为。本质上区块链中的智能合约是一种自动化脚本代码,能够同时发挥算法与业务逻辑的作用,按照提前编写的代码执行程序,在满足智能合约条款后自动执行程序,整个过程不需要人为进行操作。与其他技术相比,区块链中的智能合约优点很多,不仅可以实时更新,且人为干预风险很低,有着去中心化权威特点。区块链网络中,智能合约可以让网络应用变得更有安全性,为数据赋予了能够灵活编程的功能,最大程度上降低业务难度,可保障数据应用安全[4]。

  三、区块链在数据安全领域的应用

  (一)保证数据完整性,保护隐私信息

  数据的完整性主要指信息在传输期间不会被非法授权修改或者破坏,能够确保数据一致性。数据存储期间,分布式账本是区块链中的核心技术,能够让各节点分别存储数据,同时在共识机制的作用下保障数据一致。各节点都能监督数据存储的全过程,确保数据不会被恶意篡改,每个节点都无法单独对账本数据进行记录,可避免单个节点被控制。区块链技术应用后,采取单一链式结构存储数据,如果想要修改某部分区块的内容,就要对全部区块指针进行更改。分布式存储下,各节点都会保存数据副本,防止集中化存储单点遇到故障问题。共识机制能够用于数据验证环节,无形中加大了对数据恶意攻击的成本,黑客想要篡改数据,就要对区块链中所有节点发起攻击。除此之外,非对称加密算法可以加密信息摘要,也就是数字签名,信息的持有者可以使用私钥,对信息摘要加密并得到签名,数字签名通常会附在信息原文之后,表明当前信息没有被伪造,可保证信息的真实性与完整性,就像是手写的签名一样不可抵赖[5]。

  网络环境下,用户隐私至关重要,很多黑客侵入网络服务器,将用户的信息扫描下载,以此威胁对方。例如在2019年的Facebook信息泄露事件当中,有超过5亿用户的账户信息被盗,同时黑客将一部分敏感信息出售于暗网中,此时加密算法的应用尤为必要。在数据存储环节应用非对称加密技术,对用户数据及时加密处理,即便是黑客获取了敏感数据,对方也无法将数据解密,这是因为只有掌握私钥的收信者才能解开加密信息,公钥加密的信息只能解密密钥。除此之外,还可以建立联盟链,只有成员才能进入网络,未经过认证通过的成员不能加入网络,这在一定程度上防止了黑客从外部渠道入侵网络。

  (二)实施自我审计防护,抵抗DDoS

  服务器中包含日志文件,系统安全人员会在检查日志的同时查看是否存在黑客入侵的情况,多数黑客在入侵服务器的时候会获得权限,随后对用户日志文件作出修改的操作,或者直接将日志删除,安全人员将无法确认当前服务器是否被非法入侵。为做出及时判断,可以采用智能合约进行日志审查,将提前编写的审查脚本用于其中,系统24小时执行审查工作,如果日志被黑客改动,安全人员将会收到智能合约发来的警告,及时审查日志文件,同时为程序设置防火墙,加强对任何恶意攻击行为的智能化识别分析。

  抵抗DDoS,最大程度上减轻服务器的运行压力。实际上,DDoS攻击主要指的是分布式拒绝服务攻击,联合各个计算机后对服务器发起攻击,用户无法访问网站,信息技术应用下,黑客所拥有的僵尸网络规模庞大,抵抗DDoS攻击的代价与成本很高。采用区块链,对DNS服务器进行分布式设计,从而以集体社区的手段积极应对来自DDoS的攻击,减轻服务器运行压力,也为系统安全人员提供反应与拦截的时间。除此之外,通过对智能合约的部署,以便及时监控网络流量,一旦出现问题可对网络流量溯源与封锁,保障数据没有经过篡改,并在监控软件的使用下及时发现任何恶意篡改的现象。

  (三)应用密码学技术保护数据安全

  1、对称加密算法

  发挥密码学技术的应用优势,对称加密算法能够对相同的密钥算法进行解密处理,信息传输的双方在明确通信关系时一般会设置密钥,依靠密钥传送信息。与此同时,对称加密算法可以在明文数据展开加密处理,经过加密后的密文消息保护性较好,接收方可使用密钥对密文详细解析,最大程度上确保明文在传输期间的可靠性与安全性。实际数据保护过程中,对称加密算法所需的计算量并不大,且该算法下的加密与解密能力较强,现如今已经被广泛用于数据安全领域。当信息传输双方使用的密钥属于同一组密钥时,可以在对称加密算法的试用下保障数据安全,依靠数据存储传输情况提高数据安全性,为数据设置密钥时应按照密码学的技术需求选择加密算法,从而突出算法对于数据的保护能力,并在DES和AES的算法下保证数据传输与存储安全。

  2、非对称加密算法

  与对称加密算法相对而言,非对称加密算法存在着非对称的属性特点,两个不同的密钥可对数据展开加密与解密处理,其中一个是公开密钥,另一个是隐私密钥。使用该算法时,用户将会得到一组密钥,甲方可使用私钥存储数据,保障数据安全。相比之下,公开密钥能够对外开放。而乙方在使用公开密钥时也会使用数据加密的方式,为甲方提供密文,甲方使用私钥完成密文解析,全方位保障数据使用安全。

  3、哈希算法

  这是密码学技术的一部分,数据在相应的长度下可以利用哈希算法改变数据长度,提升数据在传输期间的使用效率。虽然数据输出结果会存在一定差异性,而输入的信息具有相似性特征。使用哈希算法能够对数据有效处理,方便用户获得输出结果,但是输出的数据没有源数据,通信环节中数据会对用户进行传送,保障哈希完整输出,接收方在接收数据的同时完成哈希处理,防止数据受到篡改。

  (四)应用安全通信协议与访问限制技术

  1、安全通信协议

  当SSL协议展开安全通信操作时,会将数字证书作为出发点,并在网页浏览器和服务器当中得到广泛应用,最大程度上确保数据使用安全,特别是交互数据的使用安全。安全通信即SSL协议会在TCP与用户操作层之间建立有效连接,用户操作层以计算机数据为前提,会将数据传输到SSL层,协议中包含多个要素,可对数据加密处理,随后在报文的首部位置加入SSL协议头目,接着再添加数据信息,从而保证数据安全,提高交互数据使用安全性。在计算机与服务器的连接时应用安全通信协议,同时在握手协议的使用下完成终端与服务器交互,最后通过用户的身份验证,确立相对完善的数据安全通信体系,以此更好地保障数据安全。

  2、访问限制技术

  一方面,客体访问限制,这是根据主体判断确定的访问权限,访问授权这一角色就是客体所有者,计算机内对于数据与文件夹的访问权限也会归数据所有者,他可以完成数据访问数据与权限回收

  另一方面,访问限制安全判断,这一过程中可以获得对客体的访问权限,数据安全的属性与权限一般会归属于管理员。计算机管理员设置数据安全规则时,其他用户在访问限制的时候没有任何数据篡改能力,所以访问限制安全判断可以保持数据安全属性,强化数据保护效果。

  (五)通过区块链创建数据安全管理系统

  1、系统架构

  数据安全管理系统总共有页面层、应用层以及区块链层三部分。具体情况如下:

  (1)页面层。该层主要有几个不同的模块,首先,用户管理模块主要负责用户注册与系统登录,用户在注册的时候,信息也会被存储在模块中,新用户在注册时需要经过老用户审核,通过后才能登录系统。其次,交易管理模块,用户具有数据交易与检索的功能权限,在数据共享时,用户可以检索数据,找出数据提供者,采用线上的方式得到数据提供者的信任,再利用通信交流的功能得到密钥,实现数据加密与解密处理。最后,权限管理模块,主要负责对用户使用权与访问控制权的审核管理,提供方可以向使用方授予数据的使用权限。为避免出现恶意操作,审核通过之后系统会产生注册记录,并出现审核者的数字签名,所有信息都会传到区块链,为后续关于责任的追溯创造便利条件。

  (2)应用层,该部分主要包含两个模块,一个是智能合约,这是用户与系统间的桥梁,主要负责对智能合约的管理,数据共享期间,智能合约模块可以调用相应交易;另一个是数据同步模块,这是同步当前区块链节点数据的操作,通过数据同步保证区块链节点中所有数据一致。

  (3)区块链层,这是系统的核心,区块链属于具有去中心化特点的数据库,主要负责对用户信息与交易记录的存储。数据被存储于区块链中,降低交易效率,但是在应用了IPFS技术及P2P分布式文件管理系统之后,大型数据会在提供方中保存,小型数据会被保存在区块链中。

  2、系统运行流程

  整个系统的操作步骤大致如下:

  (1)在多密钥分发中心完成初始化操作的时候生成了主密钥信息,则为参与方提供了公钥与私钥信息。

  (2)登录系统后,交易模块可以提取用户身份认证信息,调用接口,再对数据进行BGN加密,其他信息可完成签密与密文,从而触发智能合约的应用。智能合约将密文存储于系统内,系统收到密文的同时会利用哈希算法得到哈希值。

  (3)智能合约可以将源数据发送给区块链数据库,以字段为索引,为接下来数据检索提供服务。数据库将信息提交给使用者,通过身份验证后双方确立信任关系。总结

  总而言之,以数据安全作为重点,确立共享机制,基于区块链的基本框架建立数据安全管理系统,通过对各项区块链核心技术的应用,实现对数据的追溯管理,全方位保障数据使用安全。

  参考文献:

  [1] 李麟. 基于区块链技术的医疗数据安全防护[J]. 电子设计工程,2022,30(10):62-65,70.

  [2] 马刚. 基于区块链技术的工业数据安全防护的研究[J]. 网络安全技术与应用,2022(05):76-78.

  [3] 符安文. 区块链角度下计算机数据安全的保护方法[J]. 电脑知识与技术,2022,18(12):24-25.

  [4] 贾志娟, 姜均茗, 吕薇. 基于区块链的数据安全管理系统[J]. 计算机时代,2022(04):34-37,42.

  [5] 吴锡, 彭静. 基于区块链的敏感数据安全共享方案[J]. 信息安全研究,2022,8(04):364-373.

……
关注读览天下微信, 100万篇深度好文, 等你来看……
阅读完整内容请先登录:
帐户:
密码: